Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Авторы вредоносных программ могут использовать недостатки в механизме безопасности Windows Code Integrity Guard (CIG) для внедрения неподписанного вредоносного кода в приложения, защищенные этих механизмом.

Эта вредоносная схема получила имя CIGslip, она использует систему защиты целостности кода, внедренную корпорацией Microsoft с выходом Windows 10 в 2015 году. Сначала операционная система использовала этот механизм для предотвращения несанкционированного доступа к драйверам, загружаемым в Windows 10, однако затем компания позволила разработчикам программного обеспечения использовать CIG для их приложений.

Использующее CIG приложение сможет загрузить только подписанные Microsoft библиотеки и исполняемые файлы. Главным преимуществом CIG является то, что вредоносные программы не смогут внедрить код в защищенные этим механизмом приложения даже при условии, что сама система заражена.

Однако специалисты MorphiSec продемонстрировали способ обойти CIG, поместив вредоносный код в процесс, не защищенный этой системой, а уже оттуда произвести инъекцию кода в защищенное CIG приложение.

Технические подробности атаки CIGslip подробно описаны в отчете, предоставленном экспертами MorphiSec. Было также опубликовано видео.

Morphisec Lab Research CIG Bypass from Morphisec on Vimeo.

Эксперты отмечают, что у CIGslip имеется серьезный потенциал, особенно этот механизм обхода может стать интересным для авторов банковских троянов.

MorphiSec уведомила Microsoft об этой бреше, однако компания не классифицировала CIGslip как проблему безопасности. Следовательно, ждать приоритетного отношения к исправлению этого механизма обхода не стоит.

Мошенники украли у россиян не менее 275 млрд рублей за 2025 год

В ходе заседания Совета Федерации заместитель председателя правления Сбербанка Станислав Кузнецов оценил объём средств, похищенных у россиян в результате дистанционного мошенничества в 2025 году, в диапазоне от 275 до 295 млрд рублей.

Об этой оценке сообщило РБК в репортаже с заседания верхней палаты парламента. Она оказалась ниже прогнозов, которые Станислав Кузнецов озвучивал ранее.

Так, на SOC Forum 2025 он оценивал возможный ущерб от дистанционного мошенничества на уровне 340–360 млрд рублей. В итоге показатели 2025 года практически совпали с результатами 2024-го, которые CISO Сбербанка озвучил в Совете Федерации в начале 2025 года.

При этом оценка Сбербанка существенно превышает данные правоохранительных органов и регулятора. По информации МВД, объём ущерба составил около 200 млрд рублей, а Банк России оценил его в 21,4 млрд рублей по итогам девяти месяцев 2025 года.

Такое расхождение Станислав Кузнецов объяснил различиями в методиках подсчёта: МВД учитывает только суммы по заявлениям, поступившим в полицию, тогда как Центробанк опирается на данные о переводах через банковские приложения.

Кроме того, мошенники всё активнее используют наличные расчёты. Как отметил Станислав Кузнецов, по статистике ВТБ, на наличные приходится около половины всех платежей в мошеннических схемах.

В расчёты Сбербанка включены не только переводы и снятия средств в банкоматах, но и передача кредитных денег, а также средства, полученные жертвами от продажи имущества, включая недвижимость. Учитывались и деньги, которые пострадавшие хранили вне финансовых организаций.

Говоря об эффективности мер противодействия мошенничеству, Станислав Кузнецов выделил несколько показательных факторов:

  • граждане всё чаще прерывают разговоры с мошенниками, несмотря на то что общее число мошеннических звонков не снижается;
  • количество уголовных дел по фактам мошенничества в 2025 году выросло примерно на треть.

В результате 2025 год стал первым, когда общий объём похищенных средств не увеличился. Это произошло вопреки ожиданиям: ещё осенью Станислав Кузнецов прогнозировал рост ущерба на 15–20% по сравнению с 2024 годом.

RSS: Новости на портале Anti-Malware.ru